El curso de Criptología busca analizar su impacto en toda la historia de la humanidad. Analizando los diferentes algoritmos criptográficos que han existido en la historia de la humanidad y los que actualmente se utilizan en sus versiones computarizadas. Entender los algoritmos criptográficos nos lleva a entender la matemática detrás de la seguridad.
Al terminar el curso, estarán en condiciones de aplicar diferentes algoritmos y técnicas de criptografía para proteger datos en tránsito y en reposo. También podrá implementar métodos para la identificación y autenticación basado en palabras y claves criptográficas.
MÁS INFORMACIÓN?
Puede escribirnos a: [email protected]
o al whatsapp: Teléfonos 79126244 / 65165113
CONSULTAS CON EL FACILITADOR |
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo [email protected] |
Características del curso
- Conferencias 19
- Cuestionario 0
- Duración 25 Horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 0
- Certificado Si
- Evaluaciones Si
Currículum
- 6 Sections
- 19 Lessons
- 25 Hours
- M1 - HISTORIA DE LA CRIPTOLOGÍAEl participante podrá identificar de una manera eficaz y eficiente los diferentes algoritmos y etapas que ha seguido la criptografía a lo largo de la historia de la humanidad misma. Desde la misma biblia hasta nuestros días.3
- M2 - CRIPTOLOGÍA CLASICASe busca: Poder ejecutar cifrado a mano, sin necesidad de computadores . Entender los métodos de cifrado con matemáticas básicas por adición, sustitución, desplazamiento, transposición y similares.3
- M3 - CRIPTOLOGÍA MODERNASe busca poder identificar el tipo de algoritmo que actualmente se utiliza en diferentes servicios y recursos informáticos. Pudiendo además interpretar el nivel de seguridad provisto aplicando el análisis simple de longitud de llave.3
- M4 - CRIPTOLOGÍA APLICADASe busca poder identificar los algoritmos criptográficos detrás de servicios, productos y programas en su parte de seguridad y comunicación segura de datos. Servicios como RRSS, mensajería, VPN y otras exponen la seguridad como un elemento de valor agregado. Entonces el cursante podrá emitir opinión y analizar si este nivel de seguridad es suficiente.4
- M5 - INFRAESTRUCTURA PKIEl cursante debera implementar un laboratorio de PKIs con opciones libres o pagas. Esquemas de Firma digital.3
- TALLER: MARCO NORMATIVOEl cursante deberá desarrollar modelos de políticas,normas y procedimientos para aplicar en una empresa ficticia o propia.3